ISO ISO/IEC 18031 Information technology - Security techniques - Random bit generation - Second Edition
На него ссылаются
- В списке элементов: 23
- ISO ISO/IEC 29192-4 AMD 1 Information technology - Security techniques - Lightweight cryptography - Part 4: Mechanisms using asymmetric techniques AMENDMENT 1 - First EditionИнформационные технологии - методы безопасности - Легкая криптография - Часть 4: Механизмы с помощью асимметричных методов AMENDMENT 1 - Первый Выпуск
Карточка документа - ISO ISO/IEC 29167-16 Information technology - Automatic identification and data capture techniques - Part 16: Crypto suite ECDSA-ECDH security services for air interface communications - First EditionИнформационные технологии - Автоматическая идентификация и методы сбора данных - Часть 16: комплект Crypto службы безопасности ECDSA-ECDH для воздуха соединяет коммуникации - Первый Выпуск
Карточка документа - ISO ISO/IEC 11770-3 Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques - Third EditionИнформационные технологии - методы Безопасности - управление ключами - Часть 3: Механизмы с помощью асимметричных методов - Третий Выпуск
Карточка документа - ISO ISO/IEC 29167-17 Information technology - Automatic identification and data capture techniques - Part 17: Crypto suite cryptoGPS security services for air interface communications - First EditionИнформационные технологии - Автоматическая идентификация и методы сбора данных - Часть 17: комплект Crypto cryptoGPS службы безопасности для коммуникаций радиоинтерфейса - Первый Выпуск
Карточка документа - ISO ISO/IEC 29167-1 Information technology - Automatic identification and data capture techniques - Part 1: Security services for RFID air interfaces - Second EditionИнформационные технологии - Автоматическая идентификация и методы сбора данных - Часть 1: Службы безопасности для радиоинтерфейсов RFID - Второй Выпуск
Карточка документа - BSI BS ISO/IEC 20008-2 Information technology — Security techniques — Anonymous digital signatures Part 2: Mechanisms using a group public keyИнформационные технологии — методы Безопасности — Анонимная Часть 2 цифровых подписей: Механизмы с помощью открытого ключа группы
Карточка документа - ISO ISO/IEC 20008-2 Information technology - Security techniques - Anonymous digital signatures - Part 2: Mechanisms using a group public key - First EditionИнформационные технологии - методы Безопасности - Анонимные цифровые подписи - Часть 2: Механизмы с помощью открытого ключа группы - Первый Выпуск
Карточка документа - DIN CEN/TS 16439 Electronic fee collection - Security frameworkЭлектронный набор сбора - Концепция безопасности
Карточка документа - BSI BS ISO/IEC 19790 Information technology - Security techniques - Security requirements for cryptographic modules - CORR: June 30, 2016Информационные технологии - методы безопасности - Требования к защите для криптографических модулей - CORR: 30 июня 2016
Карточка документа - BSI BS ISO 16609 Financial services - Requirements for message authentication using symmetric techniquesФинансовые услуги - Требования для аутентификации сообщений с помощью симметричных методов
Карточка документа - BSI BS ISO 11568-2 Financial services - Key management (retail) Part 2: Symmetric ciphers, their key management and life cycleФинансовые услуги - управление ключами (розничная торговля) Часть 2: Симметричные шифры, их управление ключами и жизненный цикл
Карточка документа - CSA CAN/CSA-ISO/IEC 11770-1:12 Information technology - Security techniques - Key management - Part 1: FrameworkИнформационные технологии - методы безопасности - управление ключами - Часть 1: Платформа
Карточка документа - CSA CAN/CSA-ISO/IEC 14543-5-1-12 Information technology - Home electronic system (HES) architecture - Part 5-1: Intelligent grouping and resource sharing for Class 2 and Class 3 - Core protocolИнформационные технологии - архитектура Домашней электронной системы (HES) - Часть 5-1: Интеллектуальная группировка и разделение ресурсов для Класса 2 и Класса 3 - Протокол ядра
Карточка документа - CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: GeneralИнформационные технологии - методы безопасности - механизмы идентификации предприятия - часть 1: общий
Карточка документа - BSI BS ISO 9564-1 + A1 Financial services - Personal Identification Number (PIN) management and security Part 1: Basic principles and requirements for PINs in card-based systems - AMD: April 30, 2015Финансовые услуги - управление Персональным идентификационным номером (PIN) и безопасность Часть 1: Основные принципы и требования для PIN в системах на основе карт - AMD: 30 апреля 2015
Карточка документа - CSA CAN/CSA-ISO/IEC 9798-2-10 Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms - Technical Corrigendum 1: January 2013; Corrigendum 2: January 2013Информационные технологии - методы Безопасности - Аутентификация объекта - Часть 2: Механизмы с помощью симметричных алгоритмов шифровки - Техническое Исправление 1: январь 2013; Исправление 2: январь 2013
Карточка документа - BSI PD ISO/IEC TR 15446 Information technology - Security techniques - Guide for the production of protection profiles and security targetsИнформационные технологии - методы Безопасности - Руководство для производства профилей защиты и целей безопасности
Карточка документа - BSI BS ISO/IEC 9798-2 Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms - CORR: April 30, 2010; CORR: April 30, 2012; CORR: March 31, 2013Информационные технологии - методы Безопасности - Аутентификация объекта - Часть 2: Механизмы с помощью симметричных алгоритмов шифровки - ПОПРАВКА: 30 апреля 2010; ПОПРАВКА: 30 апреля 2012; ПОПРАВКА: 31 марта 2013
Карточка документа - BSI BS ISO/IEC 24713-2 Information technology - Biometric profiles for interoperability and data interchange - Part 2: Physical access control for employees at airportsИнформационные технологии - Биометрические профили для функциональной совместимости и обмена данными - Часть 2: Физическое управление доступом для сотрудников в аэропортах
Карточка документа - BSI BS ISO/IEC 24759 Information technology - Security techniques - Test requirements for cryptographic modulesИнформационные технологии - методы безопасности - Требования по проведению испытаний для криптографических модулей
Карточка документа - CSA CAN/CSA-ISO/IEC 11770-4-07 Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets - Incorporates Corrigendum 1: December 2010Информационные технологии - методы Безопасности - управление ключами - Часть 4: Механизмы, основанные на слабых секретах - Включают Исправление 1: декабрь 2010
Карточка документа - CSA CAN/CSA-ISO/IEC 18033-2-06 Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphersИнформационные технологии - методы безопасности - Алгоритмы шифрования - Часть 2: Асимметричные шифры
Карточка документа - BSI BS ISO/IEC 11770-4 Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets - CORR: August 31, 2010Информационные технологии - методы Безопасности - управление ключами - Часть 4: Механизмы, основанные на слабых секретах - ПОПРАВКА: 31 августа 2010
Карточка документа



